期刊文献+
共找到142篇文章
< 1 2 8 >
每页显示 20 50 100
针对SM4轮输出的改进型选择明文功耗分析攻击 被引量:15
1
作者 杜之波 吴震 +1 位作者 王敏 饶金涛 《通信学报》 EI CSCD 北大核心 2015年第10期85-91,共7页
Wang等通过攻击时引入固定数据,在2013年的CIS上提出了针对SM4密码算法选择明文功耗分析攻击,但该方法存在选择明文次数、采集功耗信号曲线次数和条数多的问题,攻击过程复杂。分析发现该固定数据和轮子密钥之间的相关性可用于恢复轮子密... Wang等通过攻击时引入固定数据,在2013年的CIS上提出了针对SM4密码算法选择明文功耗分析攻击,但该方法存在选择明文次数、采集功耗信号曲线次数和条数多的问题,攻击过程复杂。分析发现该固定数据和轮子密钥之间的相关性可用于恢复轮子密钥,为此提出针对SM4密码算法轮输出的改进型选择明文功耗分析攻击。攻击时选择特殊的明文采集功耗信号曲线,将固定数据作为攻击目标,利用攻击出的固定数据来破解轮子密钥,实验验证了该方法的有效性。使用此方法进行攻击,不仅可以降低选择明文次数、采集功耗信号曲线次数和条数,提高攻击效率,而且还可应用于针对SM4密码算法线性变换的选择明文攻击。 展开更多
关键词 SM4算法 能量分析攻击 选择明文 轮输出 固定数据
下载PDF
针对SMS4轮输出的选择明文能量分析攻击 被引量:11
2
作者 王敏 杜之波 +1 位作者 吴震 饶金涛 《通信学报》 EI CSCD 北大核心 2015年第1期142-148,共7页
提出了针对SMS4轮输出的选择明文能量分析攻击,攻击时以一定约束条件选择明文,先攻击出轮迭代函数的输出,再由轮迭代函数的输出反推出对应的轮子密钥,从而实现了以轮输出作为中间数据对SMS4的能量分析攻击,并利用该方法对无防护SMS4算... 提出了针对SMS4轮输出的选择明文能量分析攻击,攻击时以一定约束条件选择明文,先攻击出轮迭代函数的输出,再由轮迭代函数的输出反推出对应的轮子密钥,从而实现了以轮输出作为中间数据对SMS4的能量分析攻击,并利用该方法对无防护SMS4算法的能量曲线进行了能量分析攻击,实验表明该攻击方法是行之有效的。 展开更多
关键词 SMS4算法 能量分析攻击 轮输出 选择明文
下载PDF
KATAN32相关功耗分析及其实现 被引量:5
3
作者 张雷 谷大武 +1 位作者 郭筝 赵建杰 《计算机应用》 CSCD 北大核心 2011年第2期504-506,510,共4页
KATAN32是在CHES2009会议上提出的一种轻量级分组密码算法,具有硬件实现简单和低功耗等特点。通过构造一种选择明文的相关功耗分析方法对KATAN32进行了攻击,并恢复出加密的主密钥。仿真实验结果表明,该方法是行之有效的,排除实际电路运... KATAN32是在CHES2009会议上提出的一种轻量级分组密码算法,具有硬件实现简单和低功耗等特点。通过构造一种选择明文的相关功耗分析方法对KATAN32进行了攻击,并恢复出加密的主密钥。仿真实验结果表明,该方法是行之有效的,排除实际电路运行时环境因素影响,新方法只需选择160个不同明文和采集160条功耗曲线,即可实现对KATAN32算法的相关功耗分析。 展开更多
关键词 KATAN32 旁路攻击 选择明文 相关功耗分析
下载PDF
CRT-RSA 算法的选择明文攻击 被引量:4
4
作者 李增局 彭乾 +3 位作者 史汝辉 李超 马志鹏 李海滨 《密码学报》 CSCD 2016年第5期-,共15页
由于同等密钥长度的CRT-RSA算法比普通RSA算法的运算速度快4倍左右,因此得到广泛的应用,其算法实现的安全性也就尤为重要.该文针对用于数字签名的CRT-RSA算法,提出基于选择明文的两类攻击方法:一类是通过特殊的选择明文的方法,从而操控S... 由于同等密钥长度的CRT-RSA算法比普通RSA算法的运算速度快4倍左右,因此得到广泛的应用,其算法实现的安全性也就尤为重要.该文针对用于数字签名的CRT-RSA算法,提出基于选择明文的两类攻击方法:一类是通过特殊的选择明文的方法,从而操控S_(q)的值,然后利用S_(q)的相关性分析得到p(q)或mmod p(q),进而破解CRT-RSA算法;一类是针对采用蒙哥马利模乘实现的CRT-RSA算法,利用蒙哥马利参数的特殊性,提出一种选择明文的攻击方法.第一类攻击方法又分为两种实现方式,对第二种实现方式进行了实验验证,实验中通过对p从低到高逐16bit进行相关性攻击,实验发现正确的密钥的相关性系数大部分排在第一位,并且与第二名有着0.01到0.03的差距,每16比特密钥的攻击时间约为20分钟,完整的1024位的p耗时约10小时.第二类攻击方法的仿真实验表明,密钥最高字段的值越大,越有利于攻击.第二类攻击方法实验结果表明,在20000多条有效曲线的情况下,正确密钥的相关性系数达到了0.15,比错误密钥的相关性系数高50%实验证明,该方法可以成功得到密钥.最后针对本文的攻击方法,提出了两种防御方案. 展开更多
关键词 CRT-RSA 选择明文 蒙哥马利域 相关性分析
下载PDF
针对8051芯片RSA算法的选择明文SPA攻击 被引量:1
5
作者 曹娜娜 万武南 +1 位作者 陈运 吴震 《成都信息工程学院学报》 2011年第4期357-361,共5页
针对随机数据作明文时,8051芯片RSA算法功耗曲线轮间差异不明显,提出采用特殊数据(如N-1,R-1等)作为明文,可获得功耗差异比较明显的曲线。验证真实环境下采用特殊数据作明文对8051芯片RSA算法进行SPA攻击,可以降低8051芯片密钥的破解难... 针对随机数据作明文时,8051芯片RSA算法功耗曲线轮间差异不明显,提出采用特殊数据(如N-1,R-1等)作为明文,可获得功耗差异比较明显的曲线。验证真实环境下采用特殊数据作明文对8051芯片RSA算法进行SPA攻击,可以降低8051芯片密钥的破解难度,提高其功耗曲线攻击效率。最后,根据实验结果提出了提高智能卡安全的防御方法。 展开更多
关键词 信息安全 模幂 简单功耗分析 选择明文 芯片
下载PDF
基于DPA对Gauss形式CRT-RSA的选择明文攻击 被引量:1
6
作者 李增局 史汝辉 +3 位作者 王建新 李超 李海滨 石新凌 《密码学报》 CSCD 2016年第2期202-210,共9页
采用中国剩余定理(CRT)对RSA算法进行加速,可将其计算速度提高约四倍,因此CRT-RSA被广泛使用.CRT-RSA算法按结合部分的实现方式可以分为Gauss和Garner两种.本文提出一种针对Gauss形式CRT-RSA算法的选择明文攻击方法,攻击的目标操作为模... 采用中国剩余定理(CRT)对RSA算法进行加速,可将其计算速度提高约四倍,因此CRT-RSA被广泛使用.CRT-RSA算法按结合部分的实现方式可以分为Gauss和Garner两种.本文提出一种针对Gauss形式CRT-RSA算法的选择明文攻击方法,攻击的目标操作为模乘运算.本方法通过选择明文来操纵目标中间值,然后采用分而治之的方式,对密钥相关数据分段进行DPA攻击,从而破解密钥.文中提出的针对模乘运算带来问题的分而治之解决方案具有一般性,对所有大数模乘的DPA攻击均有效.文中分析指出,为了降低攻击难度并提高攻击的成功率,需要综合考虑DPA攻击样本空间大小和模乘运算分解的复杂度来决定最佳的选择明文参数的取值范围.本文对智能IC上运行的1024bit的CRT-RSA运算进行了攻击实验,在选择明文范围为0-5000的条件下,使用5000条智能IC卡执行CRT-RSA运算的功耗曲线,对p×p_(inv)从最高字节开始进行多次分段DPA攻击,首先对最高3个字节进行攻击,之后以2字节为一段进行逐段攻击,最终耗时4个小时攻击得到p×p_(inv)的完整值,从而完成CRT-RSA算法的破解.最后本文给出了三种针对本攻击方法的防御方案. 展开更多
关键词 CRT-RSA算法 Gauss形式 选择明文 差分能量攻击
下载PDF
针对带DFA防护SM4的SIFA攻击
7
作者 谭子欣 胡永波 +4 位作者 龚彦昊 胡春雅 张琪 朱文锋 龚子超 《信息安全研究》 CSCD 2023年第10期1015-1022,共8页
SM4算法作为中国密码管理局(SCA)发布的一项国家标准分组密码算法,当前被广泛应用到国内市场的安全产品中,如金融IC卡、区块链、加密卡、路由器、电子钱包以及电子身份证等.其安全性一直受各业界所关注,随着攻击方法不断的革新,各类带... SM4算法作为中国密码管理局(SCA)发布的一项国家标准分组密码算法,当前被广泛应用到国内市场的安全产品中,如金融IC卡、区块链、加密卡、路由器、电子钱包以及电子身份证等.其安全性一直受各业界所关注,随着攻击方法不断的革新,各类带有防护的SM4实现方案也被提出.基于2018年Christoph等人提出的统计无效错误分析(SIFA)的思想,首次针对带差分错误分析(DFA)防护的SM4算法,提出了一套统计无效错误分析攻击方案,该攻击方案能以2^(34)的计算复杂度破解出SM4的密钥.然后,在单片机STM32F103C8T6上利用电压毛刺故障注入成功还原密钥,最后在该攻击的基础上进一步改进,利用选择明文的策略能将计算复杂度降低至2^(12). 展开更多
关键词 SM4 统计无效错误分析 差分错误分析防护 电压毛刺故障注入 选择明文
下载PDF
改进的SM4算法的选择明文DPA攻击 被引量:1
8
作者 陈佳哲 李贺鑫 王蓓蓓 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2017年第11期1134-1138,共5页
侧信道攻击,特别是差分功耗分析(differential power analysis,DPA)是对芯片中运行的分组密码算法进行安全性分析的主要手段之一。该文主要研究针对硬件实现的SM4算法的DPA攻击。合理地对明文进行选择,可以使SM4线性变换层有变化的输入... 侧信道攻击,特别是差分功耗分析(differential power analysis,DPA)是对芯片中运行的分组密码算法进行安全性分析的主要手段之一。该文主要研究针对硬件实现的SM4算法的DPA攻击。合理地对明文进行选择,可以使SM4线性变换层有变化的输入比特尽可能少地影响输出比特,从而对硬件实现的SM4算法进行有效的侧信道攻击。通过分析线性变换层的比特关系,该文发现了选择明文模型下8个比特依赖关系。在此基础上,将这些比特依赖关系结合已有的比特关系,建立分析模型、更充分地利用轮输出的比特信息,对现有的SM4选择明文DPA攻击进行了改进。实验结果表明:该方法能有效提高SM4算法选择明文DPA攻击的成功率。 展开更多
关键词 分组密码算法 侧信道分析 SM4算法 选择明文 差分功耗分析(DPA)
原文传递
SMS4的积分区分器的研究
9
作者 张振民 郑秀林 +1 位作者 史瑞 马静宜 《北京电子科技学院学报》 2013年第4期40-45,共6页
SMS4算法是国内官方于2006年2月公布的第一个商用分组密码标准。积分攻击是一种利用平衡性的选择明文攻击。首先简明介绍了分组密码算法SMS4的结构。通过选择不同形式的特定明文来观察平衡字集的传播路径,研究了SMS4算法的四轮、五轮、... SMS4算法是国内官方于2006年2月公布的第一个商用分组密码标准。积分攻击是一种利用平衡性的选择明文攻击。首先简明介绍了分组密码算法SMS4的结构。通过选择不同形式的特定明文来观察平衡字集的传播路径,研究了SMS4算法的四轮、五轮、六轮、七轮和八轮积分区分器,在此基础上就可以进行积分攻击。由此可知,低轮数的SMS4算法对Square攻击是不免疫的。 展开更多
关键词 SMS4算法 SQUARE攻击 积分区分器 选择明文 平衡集 SMS4
下载PDF
分组密码线性部件的抗功耗攻击特性
10
作者 邱爽 白国强 陈弘毅 《微电子学与计算机》 CSCD 北大核心 2015年第2期24-27,共4页
通过对FPGA实现的分组密码SM4进行实际攻击,发现了SM4的线性部件使其具有抗差分功耗攻击的能力,研究并归纳了一般分组密码中线性部件的结构特性和其抗功耗攻击能力的关系,从而提出了一种针对分组密码的算法设计层面的功耗攻击防护措施.... 通过对FPGA实现的分组密码SM4进行实际攻击,发现了SM4的线性部件使其具有抗差分功耗攻击的能力,研究并归纳了一般分组密码中线性部件的结构特性和其抗功耗攻击能力的关系,从而提出了一种针对分组密码的算法设计层面的功耗攻击防护措施.完成了对硬件实现的国密SM4算法的成功的DPA攻击. 展开更多
关键词 SM4 分组密码 选择明文 差分功耗攻击 侧信道攻击
下载PDF
针对Montgomery模幂算法的选择明文SPA攻击
11
作者 万武南 陈俊 《成都信息工程大学学报》 2016年第4期348-352,共5页
大整数模幂运算的核心是大整数模乘运算,一般采用Montgomery模乘算法实现。针对Montgomery模乘算法实现方式中大整数拆分成多个字节或字相乘存在功耗泄露问题,提出一种选择能产生Montgomery模乘算法的某操作数由多个字节或字为零组成的... 大整数模幂运算的核心是大整数模乘运算,一般采用Montgomery模乘算法实现。针对Montgomery模乘算法实现方式中大整数拆分成多个字节或字相乘存在功耗泄露问题,提出一种选择能产生Montgomery模乘算法的某操作数由多个字节或字为零组成的大整数的特定明文,简单功耗分析(simple power analysis,SPA)的方法。通过输入特定明文,一条功耗曲线就能将模幂算法中平方和乘运算位置区分出来,私钥攻击难度下降。在搭建真实的8051智能卡芯片攻击环境下,输入特定明文进行SPA攻击,1024比特私幂指数私钥攻击准确率可达99%。实验结果表明可选特定明文数量多,用单一的屏蔽特殊明文的方法无法有效防范文中提出的SPA攻击,最后给出防范此选择明文SPA攻击的建议。 展开更多
关键词 侧信道攻击 简单功耗分析 Montgomery模乘算法 选择明文 模幂算法
下载PDF
一种超混沌图像加密算法的安全性分析及其改进 被引量:91
12
作者 王静 蒋国平 《物理学报》 SCIE EI CAS CSCD 北大核心 2011年第6期83-93,共11页
根据Kerckhoff准则,从选择明文攻击和选择密文攻击出发,对一种超混沌图像加密算法进行分析,结果表明该算法密钥流与明文无关,并且一个明文字节只能影响一个密文字节,导致利用选择明文攻击和选择密文攻击能够以很小的计算代价破译密文.... 根据Kerckhoff准则,从选择明文攻击和选择密文攻击出发,对一种超混沌图像加密算法进行分析,结果表明该算法密钥流与明文无关,并且一个明文字节只能影响一个密文字节,导致利用选择明文攻击和选择密文攻击能够以很小的计算代价破译密文.基于此,本文提出一种改进的超混沌图像加密算法,并进行了统计分析、差分分析、相关性分析及密钥敏感性测试.理论分析及仿真结果表明,改进算法不仅可以抵御选择明文攻击和选择密文攻击,而且具有较好的统计特性及差分特性等密码学特性. 展开更多
关键词 超混沌 选择明文攻击 选择密文攻击 Matlab分析
原文传递
对一类超混沌图像加密算法的密码分析与改进 被引量:68
13
作者 朱从旭 孙克辉 《物理学报》 SCIE EI CAS CSCD 北大核心 2012年第12期76-87,共12页
对一种超混沌图像加密算法及其改进版进行了安全性分析,结果表明该类算法的置乱过程都是与混淆过程相脱离的,且混淆过程的加密公式简单;因此部不能抵抗选择明文和选择密文攻击.进而提出了一种改进的加强型超混沌图像加密算法;改进算法... 对一种超混沌图像加密算法及其改进版进行了安全性分析,结果表明该类算法的置乱过程都是与混淆过程相脱离的,且混淆过程的加密公式简单;因此部不能抵抗选择明文和选择密文攻击.进而提出了一种改进的加强型超混沌图像加密算法;改进算法包含两轮像素值替代加密操作,并使得密文与明文、密钥之间的关系更复杂.安全性分析和实验测试表明,改进算法不仅克服了原算法不能抵御选择明文和选择密文攻击的缺陷;而且具有时间开销更小和抗差分攻击性能更好的优势. 展开更多
关键词 超混沌 图像加密 选择明文攻击 选择密文攻击
原文传递
基于一维混沌映射的高效图像加密算法 被引量:40
14
作者 班多晗 吕鑫 王鑫元 《计算机科学》 CSCD 北大核心 2020年第4期278-284,共7页
随着多媒体技术的发展,基于数字图像的应用日益普及,图像本身的安全问题及图像所有者的隐私问题愈发严重。不同于文本数据,数字图像作为一种二维数据,其数据量大,冗余度高,像素间相关性强,将传统的一维数据加密方法直接应用于图像加密... 随着多媒体技术的发展,基于数字图像的应用日益普及,图像本身的安全问题及图像所有者的隐私问题愈发严重。不同于文本数据,数字图像作为一种二维数据,其数据量大,冗余度高,像素间相关性强,将传统的一维数据加密方法直接应用于图像加密中难以达到加密的效果。当前,基于混沌理论的加密方法是图像加密领域的主流方法之一,其往往采用置乱-扩散的经典结构,利用所生成混沌序列的高随机性保证加密结果的安全性,同时具备较高的加密效率。然而,为了进一步增强加密算法的安全性,此类方法提出了大量复杂的混沌映射,如超混沌、多级混沌等,但它们的计算复杂度较一维混沌映射有了大幅增加。对此,文中设计了一种高效的一维复合混沌映射SPM,其将Sine映射和PWLCM映射结合,扩大了混沌映射的范围并保证了结果的遍历性,在不降低安全性的前提下极大地提升了混沌序列的生成效率;基于此,提出了一种新型结构下的高效图像加密算法,该算法仅需一轮置乱-扩散-置乱过程即可完成图像的加密,相较于传统方法减少了加密的轮数,进一步提升了加密的效率。实验表明,所提方法能够有效抵御选择明文/密文攻击,相较于已有算法,加密效率平均提升了约58%,具备较强的实用性。 展开更多
关键词 图像加密 复合混沌映射 伪随机性 单轮次加密 选择明文/密文攻击
下载PDF
基于Logistic映射和超混沌的自适应图像加密算法 被引量:24
15
作者 李玲 王伟男 +1 位作者 李津杰 江进 《微电子学与计算机》 CSCD 北大核心 2012年第1期42-46,共5页
为了实现对图像信息的有效保护,提出了一种基于Logistic映射和超混沌系统的图像加密算法.该算法主要思想是利用Logistic映射产生的混沌序列对明文进行像素置乱并结合超混沌以及图像自身的像素分布特征,对不同的像素点进行不同方式的像... 为了实现对图像信息的有效保护,提出了一种基于Logistic映射和超混沌系统的图像加密算法.该算法主要思想是利用Logistic映射产生的混沌序列对明文进行像素置乱并结合超混沌以及图像自身的像素分布特征,对不同的像素点进行不同方式的像素灰度变换.仿真实验和安全性分析表明,该算法具有较高的安全性,拥有较大的密钥空间且对密钥具有相对较高的敏感性,同时实现了"一次一密"的加密目标,可以有效地抵御穷举攻击、统计攻击以及选择明文攻击等. 展开更多
关键词 LOGISTIC混沌映射 超混沌系统 统计攻击 选择明文攻击
下载PDF
一种基于商密SM9的高效标识广播加密方案 被引量:22
16
作者 赖建昌 黄欣沂 何德彪 《计算机学报》 EI CAS CSCD 北大核心 2021年第5期897-907,共11页
广播加密允许发送者为一组指定的用户同时加密数据,并通过公开信道传输密文.只有加密时指定的授权用户才能正确解密,非授权用户即使合谋也无法获得明文数据.得益于这些优点,广播加密被广泛用在云计算、物联网等应用中,实现多用户数据共... 广播加密允许发送者为一组指定的用户同时加密数据,并通过公开信道传输密文.只有加密时指定的授权用户才能正确解密,非授权用户即使合谋也无法获得明文数据.得益于这些优点,广播加密被广泛用在云计算、物联网等应用中,实现多用户数据共享和秘密分享.SM9标识加密算法是我国自主设计的商用密码,用于数据加密,保护数据隐私,但只适用于单用户的情形.本文结合我国商密SM9标识加密算法和广播加密,利用双线性对技术设计了第一个基于SM9的标识广播加密方案.方案的构造思想借鉴Delerablée标识广播加密方案(Asiacrypt 2007).所提方案中密文和用户私钥的长度是固定的,与接收者数量无关.密文由三个元素构成,用户私钥只包含一个群元素.与SM9标识加密算法相比,密文长度只增加了一个群元素.本文给出了标识广播加密的形式化定义和安全模型,并在随机谕言模型中证明了方案能够抵抗静态选择明文攻击.方案的安全性分析基于q-type的GDDHE困难问题假设.理论分析和实验仿真显示,方案的计算开销和通信开销与目前国际主流的标识广播加密方案相当. 展开更多
关键词 广播加密 固定密文长度 SM9 标识密码 选择明文安全
下载PDF
二维随机矩阵置乱变换的周期及在图像信息隐藏中的应用 被引量:20
17
作者 王泽辉 《计算机学报》 EI CSCD 北大核心 2006年第12期2218-2225,共8页
给出了二维随机整数矩阵A决定的置乱变换在任意模N下周期T(A,N)的精确表达式及上界估计.提出了高效算法,只需O((log2N)2)次模N乘法便可得到T(A,N),算法可应用于图像信息隐藏.采取位置空间与色彩空间的多轮乘积型置乱变换,可达到高维矩... 给出了二维随机整数矩阵A决定的置乱变换在任意模N下周期T(A,N)的精确表达式及上界估计.提出了高效算法,只需O((log2N)2)次模N乘法便可得到T(A,N),算法可应用于图像信息隐藏.采取位置空间与色彩空间的多轮乘积型置乱变换,可达到高维矩阵置乱的效果.利用A的随机性、长周期和概率密钥,建立一个概率密码体制,可有效防止选择明文攻击,增强信息隐藏的安全性. 展开更多
关键词 数字图像 置乱变换 周期性 多项式时间 选择明文攻击 安全性
下载PDF
支持动态策略更新的半策略隐藏属性加密方案 被引量:21
18
作者 应作斌 马建峰 崔江涛 《通信学报》 EI CSCD 北大核心 2015年第12期178-189,共12页
基于密文策略的属性加密被认为适用于云存储的环境,但当数据拥有者需要更新访问策略时,现有的更新方式因受数据的规模和属性集的大小的限制,会使数据拥有者增加相应的计算开销和通信开销。同时,以明文形式存放在云端的访问策略也会造成... 基于密文策略的属性加密被认为适用于云存储的环境,但当数据拥有者需要更新访问策略时,现有的更新方式因受数据的规模和属性集的大小的限制,会使数据拥有者增加相应的计算开销和通信开销。同时,以明文形式存放在云端的访问策略也会造成用户数据的隐私泄露。针对以上2个问题,提出了一种支持动态策略更新的半策略隐藏属性加密方案,使用所提方案进行策略更新时,用户的计算开销减少,大量的计算由云服务器承担。由于使用了半策略隐藏,用户的具体属性值不会泄露给其他任何第三方,有效保护了用户的隐私。此外,所提方案可以支持任何形式的策略更新,在标准模型下证明了方案是自适应选择明文攻击(CPA)安全的。 展开更多
关键词 密文策略属性加密 动态策略更新 半策略隐藏 标准模型 自适应选择明文攻击安全
下载PDF
双随机相位加密系统的选择明文攻击 被引量:15
19
作者 位恒政 彭翔 +2 位作者 张鹏 刘海涛 封松林 《光学学报》 EI CAS CSCD 北大核心 2007年第5期824-829,共6页
在光学信息安全领域,双随机相位加密方法最引人注目并得到广泛研究,但由于双随机相位加密系统是基于傅里叶变换的系统,其本质上是一种线性变换系统,明文、密文之间的函数依赖关系比较简单,这就为其安全性留下了很大的隐患。双随机相位... 在光学信息安全领域,双随机相位加密方法最引人注目并得到广泛研究,但由于双随机相位加密系统是基于傅里叶变换的系统,其本质上是一种线性变换系统,明文、密文之间的函数依赖关系比较简单,这就为其安全性留下了很大的隐患。双随机相位加密方法可以用光学和数字的方式实现,提出了一种选择明文攻击的方法,利用多个冲击函数作为选择的明文,成功破解了基于数字方法实现的双随机相位加密系统,并给出了恢复密钥的解析式,此方法最大的优点在于解密图像的无损性,并从理论上加以证明,给出了实验结果。 展开更多
关键词 信息光学 光信息安全 双随机相位加密 选择明文攻击
原文传递
新型置换和替代结构的图像混沌加密算法 被引量:16
20
作者 韩凤英 朱从旭 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2014年第5期447-452,共6页
对一种典型的置乱和替代结构图像混沌加密算法进行了安全性分析,运用选择明文攻击方法成功破解了该算法中位置置乱和像素值替代变换的等效密钥,并能利用破解的等效密钥解密出目标明文.基于此,提出了一种基于混沌的改进型置换-替代结构... 对一种典型的置乱和替代结构图像混沌加密算法进行了安全性分析,运用选择明文攻击方法成功破解了该算法中位置置乱和像素值替代变换的等效密钥,并能利用破解的等效密钥解密出目标明文.基于此,提出了一种基于混沌的改进型置换-替代结构图像加密算法.在改进算法的像素位置变换过程中,随机选择两个不同区域内的像素对进行位置交换,明显提高了像素的置乱度.在改进算法的像素值变换过程中,将像素值变换的扩散矢量与像素位置变换的置乱矢量相耦合,有效地提高了密钥矢量的破解难度.理论分析和实验结果表明,改进算法不仅增强了抵抗选择明(密)文攻击的能力,而且改善了密文随机性和敏感性等多项密码学性能. 展开更多
关键词 图像加密 混沌系统 密码分析 选择明文攻击
原文传递
上一页 1 2 8 下一页 到第
使用帮助 返回顶部